د. نرمين القماح يكتب: الذكاء الاصطناعي ومستقبل حروب التأثير والتضليل ( 1)
الذكاء الاصطناعي ومستقبل حروب التأثير والتضليل ( 1)
(دراسة إسرائيلية)
د. نرمين القماح
مدرس الأدب الحديث والمعاصر- قسم اللغات السامية (شعبة اللغة العبرية وآدابها)
كلية الألسن – جامعة عين شمس
كيف يمكن أن يؤثر الذكاء الاصطناعي في عصر ما بعد الحقيقة على الدول؟ حاولت أحدث دراسة مشتركة منشورة لمعهد دراسات الأمن القومي الإسرائيلي، ومعهد أبحاث الاستخبارات الإسرائيلية في 10- 6-2024 تحت عنوان “מלחמת ההשפעה ברשת: בינה מלאכותית נשק שובר שוויון – حرب النفوذ على الإنترنت: الذكاء الاصطناعي سلاح يكسر قواعد اللعبة” الإجابة عن هذا السؤال.
يعد الذكاء الاصطناعي أداة قوية لتعزيز مصداقية أي دولة تحاول الهجوم على أخرى، وتعزز من أدائها على نطاق غير مسبوق مما يُعمق التهديدات والمخاطر؛ لأنها تستهدف تعزيز المعركة باختراق الوعي الإنساني وتعديله.
بالفعل هناك دول مثل الصين وروسيا استثمرت الكثير من رؤوس الأموال في تطوير قدراتها في هذا المجال في السنوات الأخيرة، وفي الوقت نفسه نجد دعوات مستمرة من خبراء التكنولوجيا بوقف التطورات الخاصة بالذكاء الاصطناعي لما تشكله هذه التطورات من خطر بالغ على الإنسانية.
نلخص في هذا المقال مبادئ التفكير والتخطيط والتنفيذ في عملية التأثير عبر استخدام الفضاء الإلكتروني في عصر الذكاء الاصطناعي. ونحلل سويًا كيف يمكن للذكاء الاصطناعي أن يحقق قفزة إلى الأمام في جودة وقوة هذه العمليات، ونعرض التحديات الناشئة من استخدام هذه الأدوات.
إن التطورات التكنولوجية واستمرارها في الاتجاه الحالي، من المتوقع أن تزيد من دافعية أصحاب المصلحة للتدخل والتأثير بما قد يؤدي إلى تقويض صورة الواقع، ويؤدي إلى أضرار اجتماعية وسياسية حقيقية، ونظرًا لاحتمال حدوث تلك الأضرار، فهناك حاجة ماسة لزيادة الوعي بالمخاطر وكذلك الاستثمار في تطوير أدوات الرصد والوقاية على مستوى الدول.
أصبح عصر ما بعد الحقيقة أو “ثورة الذكاء الاصطناعي” في السنوات الأخيرة ساحة لعمليات النفوذ والحرب النفسية. لقد تطور مفهوم عمليات الهجمات السيبرانية التي تهدف إلى تعطيل بيئة المعلومات الخاصة بالجهة المستهدفة بالهجوم إلى وضع يصعب فيه، بل ومن المستحيل في بعض الأحيان، تحديد موقعه ومنعه.
في السنوات الأخيرة، كانت هناك زيادة في الجهود التي تبذلها الدول أو الجهات الفاعلة دون الدولة للتسلل إلى الجماهير المستهدفة المنافسة، وتشكيل تصورهم للواقع من خلال معلومات كاذبة تُمليها المصالح الأجنبية. ولم تقدم الدراسات التجريبية حتى الآن طريقة علمية لقياس مدى نجاح المؤثرين، لكن يمكن القول إنهم ينتشرون بشكل أسرع من ذي قبل تحت رعاية التكنولوجيا، وينجحون في إحداث اضطرابات وصدمات اجتماعية عميقة. ولم تعط هذه الدراسات التجريبية إجابات كافية على الأسئلة الأكثر إلحاحًا التي تواجه صناع السياسات.
في البداية استخدم المهاجمون السيبرانيون الذكاء الاصطناعي كمحرك لاستخلاص المعلومات بشكل يسمح بمعالجة البيانات الضخمة والتعرف على الاتجاهات والرؤى التي يمكنها التأثير من خلالها. اليوم، وفي ظل التطورات الأخيرة، لا سيما في مجالات معالجة اللغات الطبيعية (NLP)، أصبح الذكاء الاصطناعي أداة قوية لتعزيز مصداقية المهاجم وتعزيز أدائه على نطاق غير مسبوق يعمق التهديدات والمخاطر. وليس من قبيل الصدفة أن تستثمر دول مثل الصين وروسيا الكثير من رؤوس الأموال في تطوير القدرات في هذا المجال في السنوات الأخيرة، وفي الوقت نفسه هناك دعوات من خبراء في التكنولوجيا لوقف التطورات على أساس أنها تشكل “خطرًا أساسيًا على الإنسانية”.
الهجوم السيبراني كأداة للتأثير:
أصبحت عمليات الهجوم السيبراني جزءًا لا يتجزأ من المفهوم القتالي للعديد من دول العالم، كمحرك مكمل للقتال التقليدي أو كمحركات قائمة بذاتها. بشكل عام، يتم إجراء هذه العمليات في الفضاء الرقمي، وتسمح للمهاجم بإحداث ضرر كبير وسريع بالأنظمة الرقمية للخصم. يتيح الهجوم السيبراني إتلاف أي بنية تحتية للبيانات أو نظام متصل بالإنترنت، وإحداث ضرر على المستوى الوطني، سواء كان موجهًا ضد البنية التحتية الحيوية، أو قواعد البيانات التي تحتوي على معلومات خاصة وحساسة للمواطنين.
إن الضرر المحتمل والتكلفة المنخفضة هما ما جعلا الهجوم السيبراني أداة جذابة. إن الدول أو الجهات الفاعلة دون الدولة التي ترغب في العمل في المنطقة الرمادية، من أجل ردع أو دفع خصومها إلى العمل، غالبًا ما تختار العمل في هذا البعد. وبما أن هذه العمليات تعتبر بشكل عام أقل من عتبة الحرب، فإن جزءًا كبيرًا من العمليات الهجومية يتم تنفيذه بهدف ممارسة الضغط والتأثير على الجمهور المستهدف وصناع القرار.
لقد شهدنا في السنوات الأخيرة تنوعًا وتوسعًا في أنظمة الهجوم والتأثير في البعد السيبراني. فبينما كانت الأنظمة في الماضي تتميز باختراق وتعطيل البنى التحتية الحيوية، أصبحت اليوم تهدف إلى اختراق العقل البشري وتعطيله، بهدف إعادة تشكيل البيئة الاجتماعية والسياسية وفقًا للمصالح والاعتبارات الأجنبية. وتشمل عمليات التأثير تمكين عناصر الحرب الناعمة والخداع والحرب النفسية، مع الاستفادة من شبكة الإنترنت التي تنتج إمكانية الوصول بطريقة غير مسبوقة إلى الجماهير المستهدفة.
خطوات التأثير في عصر الذكاء الاصطناعي
1- التفكير والتخطيط وجمع المعلومات:
إن مهمة تشكيل الوعي هي مهمة معقدة تتطلب الصبر والحنكة والموهبة الكبيرة. يجب على المؤثر الذي يسعى إلى تحدي الافتراضات التي ينظر إليها جمهور كامل من الناس على أنها حقيقة، أن يدرك أنه ليس من السهل إقناع العقل البشري بتغيير ثوابته، ولذلك فإن المرحلة الأولى في عملية التأثير هي مرحلة التفكير النظري الذي يدرس بشكل نقدي كيفية تحقيق الإنجاز المنشود، والبدائل المتاحة، والمخاطر التي تنطوي عليها العملية، واحتمالية الفشل. ومن الأفضل ألا تكون هناك في هذه المرحلة فكرة واحدة، بل تتم بعملية عصف ذهني، ينتج عنها مجموعة متنوعة من الخطط الممكنة لتحقيق الهدف.
ومن ثم يحتاج المهاجم إلى قاعدة بيانات واسعة عن الجمهور المستهدف، وعن السياق الثقافي والتاريخي وأحداث الساعة، بطريقة تسمح بتوجيه عمليات التفكير، وتصميم طريقة السرد المناسبة. ومن هنا ندرك الأهمية البالغة لمرحلة جمع البيانات والمعلومات الاستخبارية، والفهم العميق للمهاجم في بيئته، وخاصة في القضايا الخلافية والمواقف المتطرفة للجمهور من هذه القضايا. ستكون عملية التأثير ناجحة عندما تؤدي إلى تكثيف التوتر الموجود بالفعل داخل الجمهور المستهدف، لذلك سيحاول المهاجمون تعميق المناقشات القائمة، والتقليل قدر الإمكان من القيم المشتركة التي تشكل المجتمع الفاعل.
في مرحلة تجميع البيانات، من المعتاد تأسيس فرق عمل ماهرة، تتألف من خبراء المحتوى الرقمي، القادرين على التعامل مع البيانات الضخمة، والتغلب على حاجز اللغة، وإظهار معرفة كبيرة بثقافة الجمهور المستهدف، فشلت إحدى محاولات التدخل من قبل جهات أجنبية في الشأن الداخلي لدولة أخرى عندما تم استخدام التعبيرات الشائعة في اللغة بشكل غير صحيح، ولذلك فإن غالبية استثمارات المهاجمين توجه إلى هذه المرحلة.
على أساس قواعد البيانات، يتم إنشاء نماذج قادرة على تحليل الاتجاهات الحالية، وحتى التنبؤ بالاتجاهات، مما يسمح للمهاجم بالاستعداد مسبقًا برسائل تتكيف مع التطورات المختلفة، أحد النماذج الأكثر شهرة وشيوعًا في هذا السياق هو Google Trends، الذي يقدم تحليلاً للتنبؤات حول حالة المجتمع والقضايا المتعلقة بالحالة النفسية بناء على عمليات بحث المستخدمين.
كذلك الأمر بالنسبة لشبكات التواصل الاجتماعي، التي لديها القدرة على مراقبة المستخدمين باستخدام الذكاء الاصطناعي، وتجميع البيانات من خلال المحادثات بين المستخدمين بهدف تحديد احتياجات الجمهور.
لقد حولت التطورات في مجال معالجة اللغة الطبيعية (NLP) حاجز اللغة إلى فرصة. تسمح معالجة اللغة الطبيعية للأنظمة بقراءة وكتابة وتفسير النص بناءً على تقليد نشاط الدماغ البشري. يساعد النظام الذي يتعلم ويُعلم نفسه كيفية التعامل مع اللغات ومنع الأخطاء في استخدام اللغات الأجنبية من خلال فهم اللهجات والمختصرات أو أساليب المحادثة النموذجية للشبكات الاجتماعية. كما يفيد تحليل لغة المستخدمين في تحليل المشاعر. يتم تدريب نموذج ما على الفهم والتفسير الذاتي للنص- من خلال فهم للموقف أو العاطفة، أي تحليل نص معين إذا كان مكتوبًا بطريقة سلبية أو إيجابية أو محايدة.
بهذه الطريقة، من الممكن أيضًا تحليل ردود المستخدمين وتحديد ما إذا كانت متناقضة أم لا، وتعميق الاستقطاب. نجحت بعض الدراسات في تشخيص السلوك الذي يُعبر عن الاكتئاب، أو تحديد العبارات ذات التحيز العنصري أو الجنسي أو الديني في سياق مثير للجدل من خلال برامج الذكاء الاصطناعي.
2- إنشاء البنية التحتية:
تتضمن البنية التحتية اللازمة لتحقيق عملية تأثير ناجحة إمكانية الوصول إلى الجمهور المستهدف وإنشاء الهويات التي من شأنها نشر المعلومات بطريقة منهجية ومستمرة. هناك العديد من مجالات التأثير التي يمكن العمل فيها، وهي تتغير ويتم تحديثها وفقًا للمنصات الشائعة التي يستخدمها الجمهور المستهدف. سيفضل مهاجمو فرض السيطرة إجراء الحملة داخل شبكات التواصل الاجتماعي («تويتر» أو «فيسبوك» أو «إنستجرام») وتطبيقات المراسلة («واتساب» و«تليجرام») لأنها تحتوي على تطبيقات ومميزات مدمجة توفر الموارد والقدرة على التطوير.
من أهم الأشياء التي تضمن تحقيق التأثير المرغوب إنشاء مجموعات متنوعة المحتوى (صور، فيديوهات، صور ساخرة) تعمل على الدعم السريع والتعليق. ولكن ترتبط الصعوبة الأساسية في استخدام الشبكات الاجتماعية لهويات مزيفة، تكون بمثابة وجهة شرعية لنشر الرسائل الموجهة. أحيانًا يتم سرقة هوية موجودة، لكنها تكون خطوة أكثر خطورة، وتتطلب مهارات تكنولوجية متقدمة. في معظم الحالات يفضل المهاجمون توظيف موظفين متعاقدين معهم من “الدارك ويب”، من خلال شركات وساطة تقدم خدمات صناعة الهويات المزيفة، وفي بعض الحالات يدفع المهاجمون لأشخاص من الجمهور المستهدف مقابل نشر رسائل بأسمائهم وهويتهم الحقيقية.
تحتوي الحسابات المزيفة على أخطاء واضحة مثل: عدم تطابق الاسم مع الجنس، أو كم الحسابات المتشابهة التي يتم إنشاؤها في وقت قصير، أو قدرة هذه الحسابات على نشر تقارير بمعدل مرتفع لا يتناسب مع معدل النشاط البشري. فعلى سبيل المثال، تم الكشف عن مجموعة من الحسابات المزيفة الروسية اشتبه في تدخلها في انتخابات الولايات المتحدة عام 2016، وذلك بعد مشاركة نفس الحسابات في حملة من أجل حقوق الأمريكيين من أصل أفريقي.
3- إنشاء المحتوى واستيعاب التأثير:
المحتوى هو وقود التأثير. يحتاج المهاجم إلى جمع محتوى يمكنه بثه بشكل ممنهج على مجموعة متنوعة من المنصات من أجل جذب انتباه الجمهور المستهدف وتجنيد المؤيدين. الهدف الأساسي للمهاجم في هذه المرحلة هو نشر الوعي الفيروسي، وعرضه بكثافة في وقت قصير. ولقد حلل الباحثون أن الطريقة المفضلة للتأثير على الجمهور المستهدف هي تكرار الرسائل التي كتبها مستخدمون من ذات الجمهور المستهدف، وبهذه الطريقة تحافظ على أصالة الرسالة كونها تخرج من أحد الأشخاص ذو ثقة لدى الجمهور المستهدف، وتجنب الأخطاء المتعلقة بالثقافة، وبالتالي يصعب كشف المجموعة.
توجد ضمن منصات التواصل الاجتماعي أدوات مدمجة تضمن نشر الرسائل على نطاق واسع مثل استخدام “الهاشتاج #” وهو يساعد على ربط المحتوى المتشابه في مكان واحد، وبناء مجتمع من المستخدمين المؤمنين بذات الأفكار.
يُنظر للمحتوى المرئي بشكل عام على أنه المحتوى الأكثر انتشارًا وتأثيرًا، كما أنه من الصعب على أنظمة المراقبة تحديد مصدر المحتوى المرئي، وفي العاميين الأخيرين أصبحت الـ “Memes” الوسيلة الأكثر انتشارًا.
نوع آخر شائع من المحتوى لأغراض التأثير؛ هو الكشف عن المحتوى الحميمي (Doxing) وهو استقاء المعلومات الشخصية، وهو إحدى الوسائل التي يستخدمها المخترقون (الهاكرز) لسرقة المعلومات الشخصية المهمة الخاصة بالضحايا لابتزازهم بمختلف الأشكال. هذا التسريب المتعمد للمعلومات المحرجة يجذب انتباه الجمهور المستهدف ويخلق تأثيرًا على عمليات اتخاذ القرار. وقد تم استخدام هذه الوسيلة في الانتخابات الإسرائيلية عام 2019، من قبل مجموعة إيرانية زعمت أن هاتف رئيس الأركان ووزير الدفاع السابق بيني غانتس، تم اختراقه والعثور على معلومات حساسة به.
قبل استخدام نماذج الذكاء الاصطناعي، كانت عمليات التأثير طويلة المدى تتطلب استثمارات باهظة، وقبل كل شيء موظفين مهرة قادرين على الرد وفقًا للطريقة التي يمكن بها تطوير الهجوم. وفرت نماذج لغة الذكاء الاصطناعي القدرة على فهم وتفسير النصوص، وإنشاء نص جديد في شكل استجابة لطلب المستخدم. أقوى نموذج لغوي يقدم هذه الخدمة في السوق الآن هو GPT. وهناك أيضًا نموذج منافس في الصين طورته شركة هواوي العملاقة للبرمجيات، ومن المتوقع أن تطلق شركة Alphabet الشركة الأم لشركة Google، نموذجًا خاصًا بها “Bard”. قامت كل هذه الشركات مجتمعة بتدريب نماذج بإجمالي 200 مليار دولار، وتعتمد على أكثر من ترليون كلمة وعبارة تمت معالجتها باستخدام أساليب تحاكي عمل الدماغ البشري.
4- الصدى والانتشار
في معظم أنظمة التأثير، تتم مرحلة الصدى والتوزيع بواسطة رمز حاسوبي يتم تفعيله وفقًا لحالة محددة مسبقًا، ويقوم بنشر الرسائل بشكل منهجي وفقًا لاحتياجات المهاجم.
من الضروري “دفع” المحتوى إلى الجمهور المستهدف. الهدف المطلوب هو نشر اتجاهًا في إحدى الشبكات الاجتماعية، أو معرفة كيفية تداوله بواسطة “الهاشتاج” بسرعة ونشره من خلال حسابات حقيقية لا علاقة لها بالمهاجمين. أحد أهم مؤشرات نجاح المهاجم هو عندما تخترق الرواية دوائر الأخبار الرسمية، وينشأ موقف ترد فيه تلك الجهات الرسمية على المحتوى المزيف. الرسائل التي اخترقت أجهزة الأخبار ستكون لها مدة صلاحية طويلة، بسبب صعوبة التعرف على التزوير أو إزالتها من الشبكة.
أظهرت دراسة تناولت طريقة تفاعل الشخص مع المعلومات الكاذبة، أن التعرض الأول هو الذي يترك الانطباع الأقوى، خاصة إذا تم الكشف عن المعلومة في مساحة تعتبر موثوقة أو في نطاق اجتماعي محدود الدائرة، علاوة على ذلك، فإن المحاولة الثانية لفرض نفس المحتوى الزائف على نفس الجمهور تنتهي عادةً بالفشل.
ونظرًا لأن آليات الأمان على منصات التواصل الاجتماعي تعرف كيفية التعرف على التعليمات البرمجية الضارة على الشبكات، يبحث المهاجمون عن طرق للتغلب عليها، ومحاكاة النشاط الطبيعي على الشبكة. وهذا يشبه البكتيريا التي تغير شكلها في الجسم لتجعل من الصعب على جهاز المناعة مهاجمتها. في المستقبل، سيسمح التعلم الآلي بأن تكون التعليمات البرمجية أكثر مرونة وتتكيف مع الظروف المتغيرة.
5- خلق واقع جديد
في عام 2016، عرّف قاموس أكسفورد “ما بعد الحقيقة” بأنها “كلمة العام” وفسرها على أنها “ظروف يكون فيها للحقائق الموضوعية تأثير أقل من العاطفة والمعتقدات الشخصية في تشكيل الرأي العام “. ولذلك فهو نتيجة لنظام التأثير الناجح.
هناك دراسات تتناول كيفية حماية السكان من التقارير الكاذبة، لكن معظمها تشير إلى تزايد صعوبة التعامل مع الواقع حيث يكون مدى التعرض للمحتوى الموصوف بـ “تسونامي التقارير الكاذبة” أعلى من قدرة الإنسان على معالجة المعلومات ومراجعتها والحكم عليها.
تهدف هذه الخطوة من عملية التخطيط لنظام التأثير إلى التذكير بأن الحملة لا تنتهي بصدى الرسالة، بل بالسيطرة التي تحدث في دائرة الوعي المشروعة للجمهور والمجتمع. يتذكر الإنترنت البيانات إلى الأبد، ويكاد يكون من المستحيل حذف التقارير الكاذبة.
في النهاية
إن الصراعات على النفوذ عبر الإنترنت، بين الدول وبين الجهات الفاعلة دون الدولة، تهدد الثقة بين الناس، وبين المنظمات وبين الدول، وتعرض استقرار المجتمع والأمن القومي للدول للخطر. نحن بالفعل في عصر “ما بعد الحقيقة”، لكن قدرات الذكاء الاصطناعي، كما انكشفت تدريجيا في السنوات الأخيرة، تهدد بزيادة تحفيز أنظمة التأثير وتعميق أزمة الثقة والاستقطاب، كما يتوقع أن يُؤدي هذا إلى تسهيل الهجوم في كل مرحلة من المراحل المفصلة أعلاه.
إن الفضاء السيبراني كان ولا يزال مساحة رمادية، فإن وتيرة التغيرات التكنولوجية والوصول إلى القدرات المتقدمة تجعل عمليات التحكم لدى صناع القرار والمنظمات الدولية صعبة. يكتسب الوعي بالجمع بين الذكاء الاصطناعي والتقارير الكاذبة زخمًا، ولكن لا يزال من الصعب تحصين الجماهير المستهدفة، بل والأكثر صعوبة هو الحد من استخدام هذه المنتجات من قبل الجهات الفاعلة ذات النوايا الخبيثة.